Identité et contrôle d'accès (réplication)

L'authentification est le processus selon lequel une entité (généralement un ordinateur) vérifie qu'une autre entité, également appelée entité principale, (généralement un autre ordinateur ou un autre utilisateur) est bien ce qu'elle prétend être. L'autorisation est le processus selon lequel une entité principale authentifiée bénéficie de l'accès aux ressources, telles qu'un fichier du système de fichiers ou une table d'une base de données.

La sécurité de réplication fait appel à l'authentification et à l'autorisation pour contrôler l'accès aux objets de base de données répliqués, aux ordinateurs et aux agents impliqués dans le traitement de la réplication. Trois mécanismes régissent son fonctionnement :

  • Sécurité de l'agent

    Le modèle de sécurité de l'agent de réplication permet un contrôle fin sur les comptes sous lesquels les agents de réplication s'exécutent et établissent des connexions. Pour plus d'informations sur le modèle de sécurité de l'agent, consultez Modèle de sécurité de l'Agent de réplication. Pour plus d'informations sur la définition des connexions et des mots de passe des agents, consultez Gérer les connexions et les mots de passe dans la réplication.

  • Rôles d'administration

    Vérifiez que les rôles de base de données et de serveur appropriés sont utilisés pour la configuration, la maintenance et le traitement de la réplication. Pour plus d'informations, consultez Rôles de sécurité requis pour la réplication.

  • Liste d'accès à la publication

    Octroyez l'accès aux publications par l'intermédiaire de cette liste. La liste d'accès à la publication fonctionne de manière similaire à une liste de contrôle d'accès Microsoft Windows. Lorsqu'un Abonné se connecte au serveur de publication ou au serveur de distribution et souhaite accéder à une publication, les informations d'authentification passées par l'agent sont comparées à celles de la liste d'accès à la publication. Pour obtenir plus d'informations et pour connaître les méthodes préconisées concernant la liste d'accès à la publication, consultez Sécuriser le serveur de publication.

Filtrage des données publiées

Outre l'utilisation de l'authentification et de l'autorisation pour contrôler l'accès aux données et aux objets répliqués, la réplication comprend deux options permettant de contrôler les données disponibles sur un Abonné : filtrage des colonnes et filtrage des lignes. Pour plus d'informations sur le filtrage, consultez Filtrer des données publiées.

Lorsque vous définissez un article, vous pouvez publier uniquement les colonnes nécessaires pour la publication et omettre celles dont vous n'avez pas besoin ou qui comportent des données sensibles. Par exemple, lorsque vous publiez la table Customer de la base de données Adventure Works à l'attention des commerciaux sur le terrain, vous pouvez omettre la colonne AnnualSales, qui ne concerne que les cadres de l'entreprise.

Le filtrage des données publiées vous permet de restreindre l'accès aux données et de spécifier les données qui sont disponibles sur l'Abonné. Par exemple, vous pouvez filtrer la table Customer afin que les partenaires de l'entreprise ne reçoivent que les informations sur les clients dont la colonne ShareInfo possède la valeur « Oui ». Pour les réplications de fusion, vous devez tenir compte de certains points de sécurité si vous utilisez un filtre paramétré qui inclut HOST_NAME(). Pour plus d'informations, consultez la section « Filtrage avec HOST_NAME() » dans Filtres de lignes paramétrés.

Voir aussi

Concepts

Vue d'ensemble de la sécurité (réplication)

Limitation des menaces et des risques de vulnérabilité (réplication)

Autres ressources

Sécurité et protection (réplication)